Перейти к содержанию
AM_Bot

Любой GSM-телефон уязвим для хакеров

Recommended Posts

AM_Bot

iphone.jpgШироко используемая в мире беспроводная технология GSM позволяет хакерам получить удаленный доступ к мобильному телефону, предоставляющий им возможность отправлять с него сообщения и совершать звонки.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
iphone.jpgШироко используемая в мире беспроводная технология GSM позволяет хакерам получить удаленный доступ к мобильному телефону, предоставляющий им возможность отправлять с него сообщения и совершать звонки.Читать далее

У меня дежавю...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Все гораздо проще, просто Миллер любитель яБлоков, а не ведер :)http://www.securitylab.ru/news/383191.php

Не понял, если често, при чем тут Миллер, при чем тут яблоки и ведра. GSM-стек стандартизован и дыра именно в нем, а не в конкретной его реализации.

Обе новости - эта и эта, ссылаются на Карстена Ноля, слова одни и те же, публикации по сути идентичны, разница по времени - почти 4 месяца

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ole44

Основатель антивирусной компании F-Secure может возглавить Nokia

Финская телекоммуникационная группа Nokia предлагает Ристо Сииласмаа на должность нового председателя совета директоров. читаем>>>

Всё будет под контролем :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Всё будет под контролем :rolleyes:

Ну изменить GSM-стек это никак не поможет, ибо дело не в конкретной его имплементации, а в самой спецификации

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Знак GPU  на груди у него больше не знали о нём ничего. ProcessHacker Source code: https://processhacker.sourceforge.io/downloads.php + https://github.com/processhacker/processhacker/blob/569da8a8d9c581c5c744cf2146f9b746766395ed/plugins/ExtendedTools/gpumon.c И в Process Explorer   Который уже раз пишу...
    • demkd
      кто-то невнимательно читал: В окно информации о процессе добавлены проценты загрузки CPU с момента создания процесса Кода-нибудь добавлю.
    • PR55.RP55
      Demkd "CPU" =. Похоже, что с защищёнными процессами это не работает. Запустил в несколько потоков сканирование в ESET  показывает нагрузку в 1-2% При том, что архивация в 7-zip под 50% --------- И всё таки одно дело когда работает центральный процессор... Например на старых версиях Intel Atom  всегда нагружен под завязку и это мало о чём говорит. Другое дело если процесс работает с видео картой. Я бы добавил к инфо. данные по: GPU  
    • stepangrnec
      купить лотерейный билет лото  мгновенная лотерея онлайн 
    • demkd
      HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{c53e07ec-25f3-4093-aa39-fc67ea22e99d}
      Windows.StateRepositoryPS.dll используется в ShellExperienceHost.exe, который в результате и рубится из-за исключения уже в другой библиотеке - StartUI.dll при нажатии на кнопку меню с виндовым флажком, как это связано с Windows.StateRepositoryPS.dll не совсем ясно, поскольку в событиях не видно никаких проблем с соответствующим ему COM.
      "Для них недостаточно просто назначить Full Access для Everyone" тут это прокатывает и все работает если впрямую назначить Everyone и дать полный доступ, а uVS ранее просто и незатейливо сбрасывал dacl в null и отключал наследование, что если верить msdn обеспечивает полный доступ к ключу всем и оно так и есть, но как оказалось нравится это не всем причем таким странным образом, поэтому теперь и dacl и owner всегда возвращаются в исходное состояние во избежании.
×